Sicherheitsforscher haben einen AirDrop-Exploit entdeckt, der unter bestimmten Umständen die Telefonnummer und E-Mail-Adresse eines iPhone-Nutzers an Fremde weitergibt.
Gleich mal vorab: Der AirDrop-Exploit ermöglicht es, dass Nutzer nichts weiter tun müssen, als ein iOS- oder macOS-Freigabefenster in Wlan-Reichweite eines Fremden zu öffnen, damit dieser ihre Telefonnummer und E-Mail-Adresse einsehen kann. Das heißt, eine AirDrop-Übertragung muss nicht zwingend initiiert werden, um gefährdet zu sein. Die Sicherheitsforscher, die die Schwachstelle entdeckt haben, erklären, dass sie diese bereits im Mai 2019 an Apple gemeldet haben. Doch das Unternehmen hat immer noch keinen Fix für die 1,5 Milliarden betroffenen Geräte bereitgestellt. Das Problem wurde in früheren Untersuchungen bereits identifiziert. Doch in diesen Fällen konnten nur teilweise Telefonnummern enthüllt werden. Darüber hinaus war eine Datenbank notwendig. In der neuesten Studie heißt es allerdings, dass nun die vollständigen Daten jedes Mal ermittelt werden können, wenn jemand ein Freigabefenster öffnet, unabhängig davon, welche Option er dann auswählt.
AirDrop-Exploit: Apple verwendet schwachen Hashing-Mechanismus
Die Forscher der Technischen Universität Darmstadt sagen, dass das Problem eine Kombination aus zwei Aspekten ist. Erstens: Um die Option „Nur Kontakte“ für AirDrop anbieten zu können, müssen Apple-Geräte stillschweigend persönliche Daten von allen Geräten in Reichweite abfragen.
Da sensible Daten typischerweise nur mit Personen geteilt werden, die der Anwender bereits kennt, zeigt AirDrop standardmäßig nur Empfängergeräte aus den Adressbuchkontakten an. Um festzustellen, ob es sich bei der anderen Partei um einen Kontakt handelt, verwendet AirDrop einen Mechanismus zur gegenseitigen Authentifizierung, der die Telefonnummer und E-Mail-Adresse eines Benutzers mit Einträgen im Adressbuch des anderen Benutzers vergleicht.
Nun zu Punkt zwei. Obwohl die ausgetauschten Daten verschlüsselt sind, verwendet Apple einen relativ schwachen Hashing-Mechanismus.
Ein Forscherteam des Secure Mobile Networking Lab (SEEMOO) und der Cryptography and Privacy Engineering Group (ENCRYPTO) der TU Darmstadt hat sich diesen Mechanismus genauer angeschaut und ein schwerwiegendes Datenschutzleck entdeckt. Als Angreifer ist es möglich, die Telefonnummern und E-Mail-Adressen von AirDrop-Nutzern in Erfahrung zu bringen – auch als völlig Fremder. Alles, was sie dafür benötigen, ist ein Wlan-fähiges Gerät und die physische Nähe zu einem Ziel, das den Erkennungsprozess durch das Öffnen des Freigabefensters auf einem iOS- oder macOS-Gerät einleitet. Die entdeckten Probleme wurzeln in Apples Verwendung von Hash-Funktionen zur „Verschleierung“ der ausgetauschten Telefonnummern und E-Mail-Adressen während des Entdeckungsprozesses. Forscher der TU Darmstadt haben bereits gezeigt, dass Hash-Funktionen keine datenschutzkonforme Erkennung von Kontakten ermöglichen, da sogenannte Hash-Werte mit einfachen Techniken wie Brute-Force-Angriffen schnell enttarnt werden können.
Apple hat bislang nicht reagiert
Abschließend erklärte das Team, dass es den AirDrop-Fehler mit einem viel sichereren Ansatz gelöst hat, den es PrivateDrop nennt. Doch obwohl Apple sowohl auf das Datenschutzproblem als auch auf eine mögliche Lösung aufmerksam gemacht wurde, hat Cupertino den Fehler bislang nicht behoben. (Photo by New Africa / Bigstockphoto)